إثيريوم الذكرى العاشرة: نحو عصر "إيثريوم الرشيق" الجديد
بالأمس، احتفلت إثيريوم بالذكرى السنوية العاشرة. اليوم، نقدم بشكل رسمي رؤية "إيثيروم النحيف" (lean Ethereum) التي تمثل أيضًا اتجاه التطور في السنوات العشر القادمة.
في فجر هذا العصر الجديد، نواجه العديد من التحديات: كيف نحقق حجم معاملات يبلغ مليون معاملة في الثانية (TPS)، كيف نتعامل مع التهديدات التي تطرحه الحوسبة الكمومية، وكيف نحافظ على الأمان واللامركزية في سعيينا لتحقيق الأداء الأمثل؟ الجواب يكمن في تقنيات التشفير من الجيل القادم، التي ستصبح سلاحنا الرئيسي للدفاع والهجوم.
وضع الدفاع: شكل القلعة
تتميز إثيريوم باستقراره وأمانه. منذ الكتلة الجينية، حافظت على 100% من وقت التشغيل الطبيعي، مع تنوع عملاء لا مثيل له، وأمان اقتصادي يبلغ حوالي 130 مليار دولار. في المستقبل، قد يرتفع هذا الرقم إلى تريليون دولار.
كأساس لإنترنت القيمة، ستحمي إثيريوم تريليونات الدولارات من الأصول على مدى العقود أو حتى القرون القادمة. يجب أن تكون قادرة على مقاومة مختلف التهديدات، بما في ذلك الهجمات على مستوى الدولة وتحديات الحواسيب الكمومية. نحن نسمي هذه الحالة "شكل الحصن". طالما أن الإنترنت موجود، ستظل إثيريوم موجودة؛ عندما يكون العالم متصلاً بالإنترنت، يكون العالم على السلسلة.
وضع الهجوم: شكل الوحش
طموح إثيريوم لا يتوقف عند هذا الحد. "توسيع L1 ، توسيع كتل البيانات" أصبح محور التركيز الاستراتيجي لتطوير البروتوكول. في الأشهر 6-12 القادمة ، سنشهد تحسينات كبيرة في الأداء.
الهدف طويل الأمد هو جعل L1 تصل إلى ألف غاز في الثانية و L2 تصل إلى تريليون غاز في الثانية. نحن نسمي ذلك "شكل الوحش". هذا يعني أن L1 ستصل إلى 10,000 TPS للتوسع العمودي، بينما ستصل L2 إلى مستوى مذهل وهو 1,000,000 TPS للتوسع الأفقي.
قد يتساءل البعض عما إذا كان من الممكن تحقيق التوسع واللامركزية معًا. في الواقع، لقد أعددنا الأدوات الرياضية الأساسية: تنفيذ خفيف في الوقت الحقيقي باستخدام zkVMs، وعينة توفر البيانات (DAS) لتحقيق بيانات خفيفة. والأكثر إثارة هو أن التحقق الكامل من السلسلة يمكن أن يتم على أي متصفح أو محفظة أو هاتف محمول.
إجماع مرن (سلسلة الإشارة 2.0): تعزيز الأمان واللامركزية، وتحقيق تأكيد نهائي في ثوان.
بيانات دقيقة (كتلة البيانات 2.0): كتلة بيانات ما بعد الكم، تدعم أحجام الكتل الدقيقة، وتوفر تجربة تطوير مشابهة لـ calldata.
تنفيذ رشيق (EVM2.0): مجموعة تعليمات بسيطة وصديقة لـ SNARK، تعزز الأداء مع الحفاظ على توافق EVM وتأثير الشبكة.
تم إعادة هيكلة هذه المستويات الثلاثة من خلال المبادئ الأساسية لتحقيق الشكل الحصين والشكل الوحشي معًا. الهدف هو تحقيق تحسينات في الأداء بشكل أسي مع ضمان الاستمرارية غير القابلة للتفاوض، والأمان الفائق، والبساطة الفائقة.
علم التشفير الرشيق
أصبح التشفير القائم على التجزئة هو الأساس المثالي لإيثريوم الرشيق، حيث يوفر حلاً موحدًا للنمو المتفجر لتقنية SNARK والتهديد المتزايد للحوسبة الكمية. تخيل أن تستخدم أبسط مكونات التشفير - دالة التجزئة - لدعم كامل L1 بمفردها:
طبقة الإجماع: ترقية توقيع التجميع الهش إلى توقيع BLS
طبقة البيانات: وعد هاش DAS لترقية وعد KZG
طبقة التنفيذ: ترقية zkVMs في الوقت الحقيقي إلى EVM لإعادة التنفيذ
عملية الجين
إيثريوم الرشيق ليس فقط مخططًا لتعزيز وتوسيع إيثريوم، بل هو أيضًا سعي جمالي، شكل من أشكال الفن ومعيار للحرفية. تمامًا مثل روح الحرفية لدى جيرو أونو في "إله السوشي" - يمكنه السير ميلًا إضافيًا، لكنه بالتأكيد لا يتراجع خطوة واحدة.
ستتم مناقشة جوانب تقنية مثل البساطة الشديدة، والتجزئة، وتغليف التعقيد، والتحقق الرسمي، والأمان القابل للإثبات، والامتياز القابل للإثبات، بمزيد من التفصيل في المقالات التقنية المستقبلية.
تراث رشيق
بعد عقد من الزمان المشرق، أصبحت إثيريوم وعدًا لجيل: لضمان تشغيل إثيريوم بشكل دائم تحت أي ظرف؛ لتحقيق التوسع دون تنازلات؛ ولجعلها تستحق المستخدمين في المستقبل. يتعلق الأمر بالإرث. نحن البناة، نحن المبشرون، نحن إثيريوم.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 8
أعجبني
8
5
إعادة النشر
مشاركة
تعليق
0/400
OPsychology
· 08-09 23:01
ما هو الكفاءة؟ يكفي أن تكون مستقرة قليلاً.
شاهد النسخة الأصليةرد0
MintMaster
· 08-09 22:51
شريط TPS الجاف على الخامس
شاهد النسخة الأصليةرد0
FortuneTeller42
· 08-09 22:45
الجلوس في انتظار الحوسبة الكمية لتخترق
شاهد النسخة الأصليةرد0
StakeWhisperer
· 08-09 22:44
ارتفع عدد الحمقى بشكل كبير، مما يدل على شعورهم بالرضا.
إثيريوم الرشيقة: خارطة طريق لعصر جديد في الذكرى العاشرة لإثيريوم
إثيريوم الذكرى العاشرة: نحو عصر "إيثريوم الرشيق" الجديد
بالأمس، احتفلت إثيريوم بالذكرى السنوية العاشرة. اليوم، نقدم بشكل رسمي رؤية "إيثيروم النحيف" (lean Ethereum) التي تمثل أيضًا اتجاه التطور في السنوات العشر القادمة.
في فجر هذا العصر الجديد، نواجه العديد من التحديات: كيف نحقق حجم معاملات يبلغ مليون معاملة في الثانية (TPS)، كيف نتعامل مع التهديدات التي تطرحه الحوسبة الكمومية، وكيف نحافظ على الأمان واللامركزية في سعيينا لتحقيق الأداء الأمثل؟ الجواب يكمن في تقنيات التشفير من الجيل القادم، التي ستصبح سلاحنا الرئيسي للدفاع والهجوم.
وضع الدفاع: شكل القلعة
تتميز إثيريوم باستقراره وأمانه. منذ الكتلة الجينية، حافظت على 100% من وقت التشغيل الطبيعي، مع تنوع عملاء لا مثيل له، وأمان اقتصادي يبلغ حوالي 130 مليار دولار. في المستقبل، قد يرتفع هذا الرقم إلى تريليون دولار.
كأساس لإنترنت القيمة، ستحمي إثيريوم تريليونات الدولارات من الأصول على مدى العقود أو حتى القرون القادمة. يجب أن تكون قادرة على مقاومة مختلف التهديدات، بما في ذلك الهجمات على مستوى الدولة وتحديات الحواسيب الكمومية. نحن نسمي هذه الحالة "شكل الحصن". طالما أن الإنترنت موجود، ستظل إثيريوم موجودة؛ عندما يكون العالم متصلاً بالإنترنت، يكون العالم على السلسلة.
وضع الهجوم: شكل الوحش
طموح إثيريوم لا يتوقف عند هذا الحد. "توسيع L1 ، توسيع كتل البيانات" أصبح محور التركيز الاستراتيجي لتطوير البروتوكول. في الأشهر 6-12 القادمة ، سنشهد تحسينات كبيرة في الأداء.
الهدف طويل الأمد هو جعل L1 تصل إلى ألف غاز في الثانية و L2 تصل إلى تريليون غاز في الثانية. نحن نسمي ذلك "شكل الوحش". هذا يعني أن L1 ستصل إلى 10,000 TPS للتوسع العمودي، بينما ستصل L2 إلى مستوى مذهل وهو 1,000,000 TPS للتوسع الأفقي.
قد يتساءل البعض عما إذا كان من الممكن تحقيق التوسع واللامركزية معًا. في الواقع، لقد أعددنا الأدوات الرياضية الأساسية: تنفيذ خفيف في الوقت الحقيقي باستخدام zkVMs، وعينة توفر البيانات (DAS) لتحقيق بيانات خفيفة. والأكثر إثارة هو أن التحقق الكامل من السلسلة يمكن أن يتم على أي متصفح أو محفظة أو هاتف محمول.
ترقية فعالة
تغطي اقتراحات إثيريوم المعزز الترقية الشاملة للثلاثة طبقات الفرعية من L1:
تم إعادة هيكلة هذه المستويات الثلاثة من خلال المبادئ الأساسية لتحقيق الشكل الحصين والشكل الوحشي معًا. الهدف هو تحقيق تحسينات في الأداء بشكل أسي مع ضمان الاستمرارية غير القابلة للتفاوض، والأمان الفائق، والبساطة الفائقة.
علم التشفير الرشيق
أصبح التشفير القائم على التجزئة هو الأساس المثالي لإيثريوم الرشيق، حيث يوفر حلاً موحدًا للنمو المتفجر لتقنية SNARK والتهديد المتزايد للحوسبة الكمية. تخيل أن تستخدم أبسط مكونات التشفير - دالة التجزئة - لدعم كامل L1 بمفردها:
عملية الجين
إيثريوم الرشيق ليس فقط مخططًا لتعزيز وتوسيع إيثريوم، بل هو أيضًا سعي جمالي، شكل من أشكال الفن ومعيار للحرفية. تمامًا مثل روح الحرفية لدى جيرو أونو في "إله السوشي" - يمكنه السير ميلًا إضافيًا، لكنه بالتأكيد لا يتراجع خطوة واحدة.
ستتم مناقشة جوانب تقنية مثل البساطة الشديدة، والتجزئة، وتغليف التعقيد، والتحقق الرسمي، والأمان القابل للإثبات، والامتياز القابل للإثبات، بمزيد من التفصيل في المقالات التقنية المستقبلية.
تراث رشيق
بعد عقد من الزمان المشرق، أصبحت إثيريوم وعدًا لجيل: لضمان تشغيل إثيريوم بشكل دائم تحت أي ظرف؛ لتحقيق التوسع دون تنازلات؛ ولجعلها تستحق المستخدمين في المستقبل. يتعلق الأمر بالإرث. نحن البناة، نحن المبشرون، نحن إثيريوم.